Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Protegendo a infraestrutura crítica por meio do monitoramento de desempenho do aplicativo

Dados os ataques recentes à infraestrutura existente, a cibersegurança de sistemas integrados integrados a infraestrutura crítica é talvez ainda mais crucial do que sua segurança física.
Enquanto a administração do presidente Biden começa seu esforço por US $ 2,9 trilhões de investimento em infraestrutura crítica (como a rede de energia, redes de comunicações em todo o país e redes de transporte) e com as notícias recentes do devastador ataque de ransomware DarkSide que paralisou o Oleoduto Colonial na Costa Leste, o a vulnerabilidade de ambos os sistemas existentes e propostos a agentes mal-intencionados é mais uma vez um tema quente. De fato, devido aos ataques recentes à infraestrutura existente, a segurança cibernética de sistemas integrados integrados à infraestrutura crítica é talvez ainda mais crucial do que sua segurança física.

A defesa contra exploits de tais redes de dispositivos massivamente interconectados apresenta um desafio substancial para desenvolvedores de dispositivos, desenvolvedores de código e especialistas em segurança cibernética. Os operadores devem monitorar os sistemas embarcados não apenas para garantir a operação adequada do dispositivo, mas também para verificar continuamente a existência de atividades maliciosas. Falhas não identificadas que levam a falhas de dispositivo, seja devido a falhas de hardware ou ataques criminosos, têm efeitos potencialmente devastadores em grande escala.

Construir a infraestrutura mais robusta e defensável requer a implementação de sistemas que avaliem a confiabilidade dos dispositivos incorporados em todos os níveis - hardware, firmware e software. Neste artigo, examinamos os avanços nos esforços de segurança cibernética para os aplicativos que controlam os dispositivos de IoT da infraestrutura e como as tendências no monitoramento do desempenho do aplicativo afetam o design de sistemas embarcados.

Infraestrutura crítica versus infraestrutura de TI

As preocupações com a segurança sobre a IoT em infraestrutura crítica são de longo alcance, pois novos investimentos em infraestrutura irão adicionar milhões de dispositivos conectados integrados que devem ser monitorados e protegidos. Cada novo sistema embarcado e cada conexão que ele faz representam uma oportunidade para um ataque.


Figura 1. À medida que milhões de dispositivos conectados integrados são criados, as preocupações com a segurança se tornarão mais pronunciadas, pois agora há muitos mais dispositivos que devem ser monitorados. (Fonte:freepik)

Infraestrutura crítica é, infelizmente, um termo vago. Para evitar confusão, vamos definir nossas definições. O OT, ou Tecnologia Operacional, refere-se ao hardware físico que é usado para ajudar a monitorar dispositivos e controlar quaisquer processos físicos. A TI, ou tecnologia da informação, refere-se ao software usado para processar informações nesses dispositivos. Mas as linhas entre o OT e a TI têm se tornado cada vez mais confusas à medida que o mundo físico é colocado online. O termo IoT tem sido usado para se referir a esse fenômeno.

A infraestrutura de TI também é inquestionavelmente crítica para o ecossistema de IoT e pode ser um subconjunto do termo guarda-chuva. Para nossos propósitos, infraestrutura crítica refere-se à infraestrutura do Plano de Emprego Biden American.

Usando a definição do U.S.A. Patriot Act de 2001, isso inclui sistemas cujo comprometimento "teria um impacto debilitante sobre a segurança, a segurança econômica nacional, a saúde ou segurança pública nacional ou qualquer combinação dessas questões".

A IoT e os sistemas incorporados serão os componentes principais da nova infraestrutura e aprimorarão os recursos da infraestrutura existente.

Embora a infraestrutura crítica e a infraestrutura de TI sejam distintas, a segurança de ambas é fundamental. Ataques à infraestrutura de TI são muito mais fáceis de perpetrar, mas podem ter efeitos desastrosos semelhantes, como visto em ataques a sistemas de abastecimento de água nos últimos anos.

Cibersegurança de sistemas integrados de infraestrutura crítica

Ataques cibernéticos proeminentes contra a infraestrutura, juntamente com o aumento geral do crime cibernético, levaram os governos em todo o mundo a dar grande atenção aos dispositivos IoT e à segurança de sistemas incorporados.

No final do ano passado, o Congresso dos EUA aprovou a Lei de Segurança Cibernética IoT de 2020, que fortalece os padrões de segurança para implantação de dispositivos IoT por organizações governamentais. Embora a lei não se aplique amplamente a todas as implementações de IoT em infraestrutura crítica, a probabilidade é que ela tenha um efeito cascata que permeia o setor.

Enquanto o Congresso debatia a Lei de Segurança Cibernética de IoT, o Instituto Nacional de Padrões e Tecnologia (NIST) divulgou dois documentos que orientarão os padrões de segurança de IoT futuros. O IoT Device Cybersecurity Capability Core Baseline define padrões mínimos de segurança para proteger os dispositivos IoT e seus dados.

As atividades básicas de segurança cibernética para fabricantes de dispositivos IoT descrevem as etapas que os fabricantes de dispositivos IoT devem seguir ao avaliar quais controles de segurança cibernética devem ser integrados a um dispositivo. O monitoramento contínuo do sistema é uma área específica de enfoque.

A União Europeia também está fortalecendo suas regulamentações de segurança cibernética para lidar com as ameaças à infraestrutura. No final do ano passado, a UE começou a considerar emendas à sua Diretiva sobre Segurança de Redes e Sistemas de Informação.

Os desenvolvedores de sistemas embarcados seguem esses desenvolvimentos legais conforme eles ocorrem. Embora sejam atualmente mais aspiracionais do que operacionais, eles acabarão por levar a requisitos específicos de design de dispositivo.

Tendências no monitoramento de desempenho de aplicativos

Para ideias específicas sobre projetos de segurança cibernética de sistemas embarcados futuros, os desenvolvedores podem observar as tendências em outras áreas de desempenho e segurança de TI, como monitoramento de desempenho de aplicativos de rede (APM).

No entanto, os aplicativos que monitoram e controlam sistemas embarcados em infraestrutura crítica são um alvo para hackers dedicados. O APM será um aspecto essencial da manutenção da segurança da infraestrutura crítica. Os desenvolvedores de sistemas embarcados devem estar cientes de como as ferramentas de APM interagirão com seus dispositivos e como as tendências no APM afetarão os requisitos de design de sistemas incorporados.

Otimizando a coleta e transmissão de dados

As redes existentes já apresentam problemas de largura de banda ao lidar com dispositivos conectados. Imagine como o problema se tornará pior quando o número de dispositivos conectados aumentar em uma ordem de magnitude ou mais. E se problemas de rede interromperem a conexão entre um dispositivo embutido e seu sistema de monitoramento remoto, o dispositivo ficará mais vulnerável a ataques.

Investir nos serviços de um administrador de rede experiente e bem treinado pode ser uma solução. Espera-se que a administração de rede cresça como carreira em mais de 42.000 empregos no próximo ano, e é fácil ver por quê. Os administradores de rede são responsáveis ​​por supervisionar a instalação de sistemas de segurança de rede, implementar melhorias nas redes conforme necessário e instalar ou reparar hardware e software.

IA local, conforme discutido antes, pode ser outra solução. Os desenvolvedores de APM também estão procurando métodos aprimorados de compactação sem perdas para garantir a transmissão de dados de qualidade com requisitos limitados de largura de banda. Os desenvolvedores de sistemas embarcados precisam continuar a investigar algoritmos de compressão de dados integrados mais eficientes.

Uso de inteligência artificial e aprendizado de máquina

Nos últimos anos, vimos uma dependência cada vez maior da IA ​​e do aprendizado de máquina para aprimorar o APM. Tanto é que o Gartner definiu o campo dos AIOps. O AIOps visa mudar o foco do APM da identificação e correção de problemas de forma reativa para a identificação proativa dos problemas antes que eles ocorram.


Figura 2. Um dos maiores desenvolvimentos nos últimos anos tem sido a crescente confiança do APM na inteligência artificial. (Fonte:pixabay)

Além disso, o AIOps aplica IA para automatizar as atividades de remediação após a identificação de um problema. Os desenvolvedores de sistemas embarcados podem, de maneira semelhante, considerar a IA a principal ferramenta na construção de uma funcionalidade proativa de identificação de ataques cibernéticos no nível do aplicativo.

Embora a inteligência artificial seja usada atualmente para treinar sistemas embarcados, grande parte do treinamento ocorre longe dos dispositivos embarcados. O treinamento remoto fornece grandes quantidades de capacidade de processamento de alta potência para lidar rapidamente com as grandes quantidades de dados que direcionam o desenvolvimento do modelo de IA.

No entanto, há um uso crescente de IA no perímetro, e os desenvolvedores de sistemas incorporados devem considerar a viabilidade da IA ​​integrada para realizar tarefas de monitoramento de segurança localmente. No entanto, como os requisitos computacionais dos modelos de IA são altos, os desenvolvedores de sistemas embarcados devem continuar a concentrar esforços na redução da sobrecarga dos métodos tradicionais de IA para aplicá-los melhor em um ambiente local.

Monitoramento convergente de aplicativos e infraestrutura

Todos os aspectos da operação de um sistema embarcado devem ser protegidos, seja o hardware subjacente dos aplicativos executados nele. A confiança no monitoramento de componentes individuais está dando lugar a uma visão mais holística da operação do sistema.

A aplicação de princípios de observabilidade (de preferência em conjunto com monitoramento robusto) pode fornecer uma melhor compreensão geral do desempenho do sistema embarcado em tempo real, permitindo uma melhor identificação de anomalias e ataques potenciais.

Automação

É quase impossível para os administradores de rede e outros profissionais de TI acompanhar manualmente todos os dados e análises necessárias para um programa moderno de segurança cibernética. A automação é, portanto, um componente essencial dos esforços futuros de segurança cibernética. Por exemplo, embora o APM seja eficaz para avaliar a existência de um ataque, ele é mais eficaz em conjunto com sistemas que identificam vulnerabilidades de maneira automática e proativa.

De acordo com a especialista em segurança cibernética Barbara Ericson, da Cloud Defense, “Você pode empregar scanners de vulnerabilidade tradicionais e lineares ou usar scanners de vulnerabilidade adaptáveis ​​para pesquisar coisas específicas com base na experiência anterior. Felizmente, os scanners de vulnerabilidade podem ser automatizados se você escolher um bom software de gerenciamento de vulnerabilidade. Ao automatizar suas verificações, você garantirá que sua organização seja constantemente avaliada quanto a novas ameaças e não terá que desperdiçar muita mão de obra em verificações programadas regularmente. ”

Os desenvolvedores de dispositivos incorporados também devem continuar a melhorar a automação para monitoramento de ataques potenciais a dispositivos ou seus aplicativos associados, bem como implementar esforços corretivos automáticos para problemas identificados.

Conclusão

À medida que os EUA buscam atualizações substanciais de infraestrutura, a quantidade de IoT na infraestrutura crítica aumentará exponencialmente. E esse aumento vem necessariamente com um aumento na ameaça de ataques cibernéticos. Os desenvolvedores de dispositivos embarcados devem aplicar um foco renovado na implementação de novos controles de segurança cibernética a bordo para garantir a confiabilidade e a segurança da infraestrutura crítica.

Tecnologia da Internet das Coisas

  1. Monitoramento de desempenho que funciona tanto para operações de TI quanto para proprietários de aplicativos
  2. Monitoramento de aplicativos em nuvem e você
  3. Código aberto e a IoT:inovação por meio da colaboração
  4. Construindo segurança em infraestrutura legada
  5. Protegendo a IoT por meio de engano
  6. Por que não podemos atrasar a proteção da IoT em infraestrutura nacional crítica
  7. Desenvolvimento de uma estratégia de segurança cibernética de infraestrutura crítica
  8. Vulnerabilidades de software IIoT alimentam ataques de infraestrutura crítica - novamente
  9. Desbloqueie o valor da IoT com o monitoramento de desempenho
  10. A tecnologia de aplicação de borda beneficia todos os setores